كسر اختراق البريد الإلكتروني التجاري
وبعيدًا عن كونها عشوائية، فإن كل هجوم على البريد الإلكتروني التجاري (BEC) يمثل جهدًا محددًا ومصممًا لاستهداف صناعات ومهن وأفراد محددين لزيادة فرصة وصول مجرمي الإنترنت إلى المعلومات والأموال.
تتكون هجمات BEC من مرحلتين رئيسيتين.
تبدأ المرحلة الأولى بالوصول غير المصرح به - والذي يمكن أن يحدث من خلال التصيد الاحتيالي أوالتطبيقات الضارة أو النطاقات المحتالة أو الجرائم الإلكترونية كخدمة (CaaS) التي تقدم بيانات الاعتماد لمن يدفع أعلى سعر - تليها فترة من المراقبة.
خلال هذا الوقت، يكتسب مجرمو الإنترنت المعرفة التي سيحتاجون إليها للمرحلة الثانية من هجوم BEC: الاحتيال. إنهم يقرؤون بريدك الإلكتروني. إنهم ينظرون إلى شبكتك الموثوقة. إنهم يبحثون عن وقت تحويل الأموال من الحسابات.
يشرح مات لوندي من التحليل الذكي للمخاطر من Microsoft قائلاً: "بمجرد أن يتمكن مجرم إلكتروني من الوصول إلى صندوق البريد الوارد الخاص بالهدف، فإنه سيتمكن من الوصول إلى جميع مراسلاته. سيعرفون من تتحدث معه ومن تتواصل معه بانتظام، وسيعرفون أسلوب التواصل الخاص بك."
بمجرد أن يعرف مجرمو الإنترنت ما يكفي عن الهدف لسرد قصة موثوقة، فسيستخدمون تلك المعلومات للوصول إلى الهدف أو الحصول على المال.
“ الانتحال بالهندسة الاجتماعية يتابع لوندي قائلاً: "إن الهجمات التي ينشرها مجرمو الإنترنت هؤلاء معقدة للغاية". إنه مقصود ومصمم لخداع الناس.
الأدوات والخدمات التي يشتريها مجرمو الإنترنت من أسواق الويب المظلمة لشن هجماتهم معقدة أيضًا.
يوضح لوندي: "الأشخاص الذين يقومون بمرحلة الاحتيال في هجوم BEC ليسوا بالضرورة الأشخاص الذين يقومون بمرحلة التصيد الاحتيالي في الهجوم". "أحد الأسباب التي تجعل CaaS مشكلة متطورة وشائكة هو أنها تسمح للمجرمين بالتوسع."
لا تزال هجمات BEC تشكل تحديًا حيث يواصل مجرمو الإنترنت تطوير تقنياتهم وتكتيكاتهم لتجنب الدفاعات التي تضعها المؤسسات. ويتوقع الباحثون الأمنيون أيضًا رؤية استطلاع محدد لمجرمي الإنترنت في الصناعات التي تكون فيها التحويلات البنكية الكبيرة أمرًا شائعًا.
من المرجح أن يظل قطاع المقاولات العامة مصدرًا غنيًا للمواد للمتخصصين في شركة BEC نظرًا للطبيعة العامة لعملية تقديم العطاءات. يشرح لوندي كيف يمكن لمجرمي الإنترنت في كثير من الأحيان إنشاء حملة هندسة اجتماعية فعالة باستخدام معلومات متاحة بسهولة من خلال البحث الأساسي على الإنترنت.
"إنهم يستهدفون على وجه التحديد الأفراد الذين لديهم القدرة على السماح بتحويلات الأموال. إن هجمات BEC الكبيرة هذه التي تؤدي إلى خسارة ملايين الدولارات لا تحدث بسبب بريد إلكتروني عشوائي. إنها ليست جريمة إلكترونية من نوع الاحتيال المتقدم في الرسوم. إنها مدروسة جيدًا. إنها محددة جدًا ولها تصميم معين في الاعتبار. وغالبًا ما يتم مساعدتها وتسهيلها من خلال عناصر مختلفة من الجريمة الإلكترونية كشبكة خدمة، وخاصة بيانات الاعتماد المحددة.
متابعة الأمان من Microsoft